Seguridad

Diseño Web, Seguridad, Soporte, Trucos

Valores máximos de subida de archivos y de caché en Cloudflare.

La semana pasada un cliente tenía problemas al subir ficheros a su web. Había un límite de subida que no conseguíamos encontrar. Todo parecía correcto en la configuración del servidor, pero aún así WordPress daba Http Error y no dejaba subir más de 100Mb. Tras mucho buscar, encontramos la causa: Cloudflare. Cloudflare es una gran herramienta, que sirve tanto como de caché como de “firewall” para tu web. Aumenta la seguridad y optimiza tu página. Hablaremos bastante de esta herramienta en artículos venideros, porque incluso sus versiones Free están muy bien y os contaremos trucos sobre cómo hacer las páginas y los servidores más seguros con Cloudflare. PERO tiene límites tanto en el tamaño de ficheros que puedes subir (bastante ajustados para algunos), como en la caché, y son los siguientes. Subida de ficheros: 100MB para la versión Free También 100MB en la versión Pro 200MB en la Business 500MB en la versión Enterprise Por lo tanto no te dejará subir ficheros de más de esa cantidad, en una misma petición, si pasas a través de Cloudflare. En unos días os enseñaremos un truco con WordPress para evitar ese límite. Fuente. Caché. El máximo que Cloudflare guarda en la caché es  512MB para las versiones Free, Pro, y Business. La versión Enterprise no tiene ese límite. Fuente. Así que si tenéis una página que pasa a través de Cloudflare, sed conscientes de estos límites.  

Android, Mac, Noticias Informáticas, Seguridad, Smartphones

Operación RIKATI. Estafas en aplicaciones telefónicas en España. Comprueba si estás afectado

A finales de junio la Guardia Civil ha anunciado que ha desmantelado, con la operación RIKATI, una organización que ha estafado más de 30.000.000 (30 millones!) de euros en microestafas telefónicas a través de aplicaciones móviles. La operación es una de las mayores realizadas en España contra fraudes de este tipo. #GDTInforma sobre el procedimiento a seguir por los afectados en la #Estafa de la #OperacionRikati. Compruébalo en https://t.co/tUWYbVYuJH pic.twitter.com/ySQHhfU3rp — GDT Guardia Civil (@GDTGuardiaCivil) June 30, 2017   ¿Cómo se realizaban las estafas? Los detenidos habían creado una serie de aplicaciones que, una vez descargadas en el móvil, realizaban tanto llamadas como mensajes SMS a números de tarificación especial (líneas 803X en las llamadas y números “Premium” en los mensajes). Las llamadas se realizaban automáticamente, sin conocimiento de los usuarios, y las aplicaciones llegaban a bajar el volumen del teléfono para poder realizarlas sin que lo detectara el usuario. Las aplicaciones podían configurarse y controlarse remotamente, cambiando contenidos y pudiendo ser eliminadas de los terminales en caso de sospecha. Para hacernos una idea, con sólo 20 números suscritos generaron más de 21.000.000 SMS premium. De hecho las autoridades sospecharon al detectar un gran aumento en las llamadas a ciertos números de tarificación especial. Aún así, la cantidad por usuario era pequeña para no despertar sospechas: “Cada vez que un usuario quedaba suscrito y recibía uno de estos mensajes, se les cobraba un importe cercano a 1,50 euros por mensaje. La media de mensajes recibidos era de entre 20 ó 25, lo que el fraude por perjudicado se eleva a unos 30 euros al mes.” La estafa, por ahora, afecta a más de un millón de usuarios (y creciendo). ¿Cómo se infectaban los usuarios? Las aplicaciones usaban logos de otras más conocidas. Además se anunciaban como gratuitas en las redes sociales, páginas web etc (aunque luego cobraban por la instalación). También se instalaban por malware sin permiso de los usuarios. Comprueba si estás afectado. La Guardia Civil a creado una página web para que los usuarios comprueben si su número está afectado. Si es así, en el mismo portal indica qué pasos hay que realizar para proceder con la denuncia. Podéis comprobarlo pinchando en el siguiente enlace o en la imagen: https://www.gdt.guardiacivil.es/webgdt/inforikati.php   Consejos para evitar este tipo de estafas. Os dejamos algún consejo para evitar estos timos: Instala un antivirus o aplicación de seguridad fiable en el móvil. Si, hace fata. Entre otras cosas te bloquea este tipo de timos además de detectar aplicaciones nocivas. Comprueba los permisos de las aplicaciones que vas a instalar. Instala sólo aplicaciones fiables. Usa sólo fuentes seguras y conocidas, como Google Play o el App Store de Apple. Analiza tu terminal cada cierto tiempo con una aplicación de seguridad. Comprueba tu factura.

Noticias Informáticas, Seguridad

Pordede fue hackeado el día 4 de Julio. Si usáis la misma contraseña en otros sitios CAMBIADLA

Pordede, uno de los portales más usados para ver series online y guardar las que has visto, fue hackeada el día 4 de Julio. Ahora mismo está caída hasta que restablezcan el servicio. Parece ser que el hacker no sólo accedió al servidor y consiguió la base de datos, sino que borró todo lo que había en el mismo. Así que tienen que restaurar de una copia en local de hace meses. Punto importante:  Si eres usuario de Pordede, y usas la contraseña que tenías ahí en otros sitios, CÁMBIALAS LO ANTES POSIBLE. Lo más seguro es que ahora vendan las contraseñas y usuarios, o las usen para probar a entrar en tus otras cuentas (correo, Facebook, banco etc). Las contraseñas en la base de datos estaban cifradas con md5…pero eso se puede romper en poco tiempo sin mucha dificultad, así que hay que suponer que se conocen. Parece ser que durante el hackeo, redirigieron Pordede a un sitio falso (phishing), Plusdede.com. Si se te ocurrió entrar en ese sitio tiene tus datos seguro.  Aún así, en ambos casos, cambia las contraseñas. Si quieres más información sobre este hackeo, lee este artículo, o sigue la cuenta de Twitter del autor de Pordede. Aprovechamos parar recordaros unos consejos básicos de seguridad: No uséis las mismas contraseñas en varios servicios. Usad programas como Keepass para tener contraseñas seguras y distintas y no tener que recordarlas. Si quieres otro método para ver series, usa Kodi, o usa servicios como Netflix o Amazon Premium.

Compartir, Seguridad, Smartphones, Trucos

Cómo usar el cifrado “end to end” en Telegram con los chats secretos.

Cuando salió Whatsapp, y luego Telegram, muchos cambiamos a la segunda por muchos motivos. Entre otros la seguridad (bueno, yo también porque la tiene  menos gente). La vendían como la aplicación de mensajería más segura, y por aquel entonces lo era. Pero, aunque tardó, Whatsapp activó el cifrado punto a punto (“end to end”) dándole la vuelta a la tortilla y ahora se puede decir que, por defecto, es más segura que Telegram. Por mucho que esta última busque las cosquillas y alegue mil razones como las copias de seguridad. Aunque es cierto que los movimientos de Whatsapp, incluídos los recientes con Facebook, no dan mucha confianza sobre la seguridad de los datos. Ya dijimos el otro día, en el artículo sobre Signal (posiblemente la más segura ahora mismo) que Telegram no activa el cifrado end to end por defecto. Además, también comentamos que usa un protocolo de cifrado propio…algo que no da confianza a muchos expertos porque no es auditable. Hoy os explicamos por qué y cómo usar los chats secretos. Telegram usa o admite dos tipos de cifrado. El cifrado usado en los chats normales (Cloud chats) y el único admisible en los grupales es un cifrado que pasa por el servidor. Es decir en el servidor se almacenan los mensajes y las claves del mensaje del emisor, y luego se envía al otro punto. Esto es de lo que se quejan tanto los expertos, porque si esos servidores reciben un ataque, se puede obtener el texto. No es un cifrado punto a punto. El cifrado en los “chats secretos”, no activado por defecto, es un cifrado punto a punto. El que quieren los expertos y que tiene Whatsapp ahora. ¿Por qué es más seguro? Porque no pasa por el servidor, el mensaje sólo está descifrado en el emisor y en el receptor. Así que son ellos los únicos responsables de ese mensaje y sus claves, y nadie que lo intercepte en el camino puede conocerlo. Porque el servicio no tiene la clave. Por cierto que también se cifran los adjuntos.Para activar los mensajes secretos tienes que abrir Telegram, ir a nuevo mensaje y arriba aparece una opción de Nuevo chat secreto. Elijes el contacto y te indica cómo realizarlo. El gran problema de esto es que tienes que crearlo a mano, no está por defecto.  Y es una lata. ¿Por qué no lo habilitan por defecto? Según Telegram para que esta aplicación se pueda usar en todos los países, porque hay países que no admiten esa opción. Algo que parece una excusa, ya que podría desactivarse en esos países. Si queréis más información sobre esto este artículo lo explica muy bien. Aunque escogí Telegram como aplicación de mensajería, algo me dice que cambiaré, probablemente a Signal.  

Compartir, Noticias Informáticas, Seguridad

Código malicioso en los subtítulos de plataformas de streaming. Actualizad.

Si usas plataformas de streaming o reproductores multimedia para ver películas o series, y las ves con subtítulos CUIDADO. Hace unos días, los investigadores de Check Point han descubierto código malicioso entrando a través de estos ficheros. Lo curioso, es que los antivirus lo dejan pasar, porque lo consideran ficheros de texto normales. Los de Check Point dicen que es el vector de ataque más extendido y fácil de usar que han reportado en años. Tened en cuenta que estiman que cientos de millones de usuarios usan estos reproductores en diferentes dispositivos (ordenadores, móviles, tablets, raspberry etc). “By conducting attacks through subtitles, hackers can take complete control over any device running them. From this point on, the attacker can do whatever he wants with the victim’s machine, whether it is a PC, a smart TV, or a mobile device,”. “The potential damage the attacker can inflict is endless, ranging anywhere from stealing sensitive information, installing ransomware, mass Denial of Service attacks, and much more.” Las plataformas afectas detectadas (pueden haber más) son las más famosas: Kodi, VLC, PopcornTime, Stremio…. La mayoría ya ha sacado actualizaciones de seguridad tapando el vector de ataque. ¿Solución?    Actualizar. La de siempre 😀 Kodi avisa, que tienes una actualización, pero hay que ir a la web a descargar la versión. Haced lo mismo para el resto.    

Antivirus, Seguridad, Sistemas

Wannacry: NoMoreCry y PowerShell scripts para detectar equipos vulnerables

Seguimos con el famoso ransomware de la semana pasada. Insisto que no es nada especial, y que estos virus llevan tiempo funcionando. Este ha sido muy publicitado por los medios y por eso ha generado la alarma que ha generado. Además, si que mandaron una campaña fuerte de correos con el virus y si que ha afectado a muchas empresas y organismos en todo el mundo. Para la gente de IT esto es fantástico, porque muchas empresas están tomando las medidas que pedíamos contra estos virus, y se está prestando la atención que pedíamos. Hoy os queremos dejar dos soluciones que puede ayudaros.   PowerShell Scripts para detectar equipos vulnerables. Para poder detectar si un equipo es vulnerable puedes o ejecutar todas las actualizaciones, o usar estos scripts que han proporcionado administradores de sistemas para hacerlo rápidamente. Se ejecutan desde el Power Shell, no desde cmd. Os dejamos dos (no los hemos creado nosotros, no somos responsables). Hemos usado el primero con éxito y si que funciona bien. a) https://gist.github.com/gavsto/b377c405c0cd3709f35ab4a1365bebab    b) https://github.com/kieranwalsh/PowerShell/tree/master/Get-WannaCryPatchState   NoMoreCry. El CCN-CERT (Centro Criptológico Nacional)  ha sacado NoMoreCry, una herramienta para prevenir la ejecución de este virus. A ver, me parece una respuesta al revuelo mediático. Porque ransomwares hay muchos, este sólo para WannaCry y, como dice Chema Alonso en su último artículo, cualquier programa para evitar ransomware pararía este. Obviamente no funciona si el virus ya está en ejecución en el sistema. Y es para equipos Vista en adelante. Pero bueno, si alguien lo quiere os dejo el enlace para NoMoreCry: https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND Parece ser que la herramienta bloquea la ejecución de este virus en concreto (no otros). Y que debe ejecutarse en cada reinicio. Por último, os dejamos aquí el acceso al parche que ha sacado Microsoft para los equipos XP. Pero si tenéis XP, os recomendamos encarecidamente que cambiéis de sistema operativo a uno moderno, o instaléis Linux. Os recordamos los consejos para los virus ransomware.

Opinión, Seguridad

¿Por qué entran virus en empresas grandes como Telefónica? Ransomware

Hace unos días hemos tenido un ataque que ha afectado a muchas empresas en más de 70 países. En España la más famosa entre los afectados es Telefónica, en Inglaterra los hospitales. Se rumoreaba que, en España, hubiera afectado (y seguro que lo ha hecho) a muchas otras grandes. Mucha gente estaba haciendo bromas sobre por qué entran virus en empresas como Telefónica, y muchos otros haciendo bromas sobre cómo “se la han colado” a Chema Alonso, el famoso hacker (=experto en seguridad), Chief Data Officer de Telefónica y del que tanto hablamos aquí. Los que hemos gestionado varios sistemas, o hemos trabajado en IT (TIC) en empresas grandes comprendemos un poco más  qué ha pasado, de hecho en SmythSys lo comentábamos en el momento de la noticia, y este post (que puede que nadie lea), intenta explicar un poco las razones para los que no sean profesionales de informática. Os  dejamos varios puntos que creo que aclaran un poco más el tema. Lo primero comentar que, como ha dicho Chema en Twitter, el no es responsable de la seguridad de la LAN (intranet de usuarios y zona afectada) de Telefónica. No puede estar en todo, tiene otras responsabilidades. Para más inri estaba de vacaciones como ha comentado en un gran post. Aún así fue de los primeros en dar la cara, dejó las vacaciones y ayudó a sus compañeros. Lo siguiente es informar de manera resumida (y espero que no muy técnica) cómo se infectaron los sistemas. Fue por un virus ranswomare (WannaCry). Este virus aprovecha un agujero de seguridad (MS17-010) descubierto y “pacheado” (tapado) en Marzo de este año. De hecho forma parte de los agujeros de seguridad que comentamos hace días. Por eso hemos bromeado en Twitter que si Telefonica nos hubiera leído….Si, como si toda una gran empresa va a leer un blog de una pyme. Además no es realista por lo que vamos a comentar más abajo. La entrada del virus es la más frecuente en estos casos, un correo que tiene un adjunto, o un enlace con el virus. El famoso ataque masivo que dice la prensa no es mas que un montón de correos enviados con este enlace. Alguien abre el correo, y pincha donde no debe, se descarga el virus. Por lo tanto la entrada es un usuario que se equivoca. El virus, mientras cifra el contenido de algunos ficheros del ordenador, busca en la red otros ordenadores con la vulnerabilidad. Cuando detecta ordenadores que no están “pacheados”, los infecta.  Es decir sólo afecta a ordenadores que no tienen el parche instalado. Cuando un ordenador se infecte, lo mejor es desconectarlo directamente de la red, como hicieron los de Telefónica. Hacer que no afecte a otros equipos. La pregunta que surge entonces  (y ahí está una de las claves) es, ¿por qué no aplicaron el parche a todos los equipos? Esto sería lo más razonable, pero no es posible en las grandes empresas. Es muy común tener, en estas empresas, versiones antiguas de sistemas operativos en equipos antiguos. Y sistemas sin parchear. ¿Por qué? Porque tienen muchas equipos con muchas configuraciones distintas. En ellos, muchas veces, hay programas (contabilidad, de gestión, de diseño, hechos a medida, antiguos….) que sólo funcionan con ciertos equipos o versiones de Windows, IE etc. Estos programas suelen ser MUY importantes, y cualquier actualización hay que probarla antes, para que no afecte al funcionamiento del equipo o del programa. No podemos instalar actualizaciones a lo loco, y de repente, ver que nuestro departamento de contabilidad no puede facturar, o que hemos hecho que decenas de ordenadores no arranquen. Esto hace que, en las grandes empresas, siempre existan equipos “vulnerables”. Hay ciertas cosas que la gente debe entender y se refleja muy bien en este caso. NO ES POSIBLE evitar 100% una infección de virus, ni las grandes pueden. Sólo puedo reducir el riesgo y tener mecanismos que minimicen el impacto. Tener copias de seguridad y un plan de acción o contingencia por si ocurre algo parecido. Los informáticos solemos estar acostumbrados a aplicarlos. Cuidado con los ransomware…no hace nada de gracia que te infecte uno de esos virus. Son un riesgo serio del que llevamos tiempo avisando. El punto más inseguro de un sistema son siempre los usuarios.  Las infecciones suelen entrar por un usuario que comete un error. Y no hay antivirus, o firewall que evite esto. De nada sirve una verja enorme y una alarma buena, si el usuario abre la puerta y deja pasar al ladrón. No abráis correos de desconocidos ni pinchéis donde no sabéis ¡¡¡LECHE!!! Los parches de Windows no son una tontería. Los particulares y PYMES debemos tener los sistemas actualizados, es una medida esencial para evitar infecciones (reducir el riesgo). Las grandes…lo tienen más difícil.  

Seguridad, Sistemas, Trucos

Crear clave pública y clave privada con puttygen para conectarse por SSH

Cuando queremos conectarnos por SSH a un servidor, puedes hacerlo por usuario y contraseña o, más seguro, por clave pública y clave privada. Hoy os enseñamos cómo generar estas claves. Este método de clave pública y clave privada quiere decir que en tu ordenador tienes la clave privada y pones en el servidor la clave pública. Entonces al conectarte el servidor pedirá la clave privada correspondiente a esa púbica. Además podemos usar usuario y contraseña y queremos otra capa más. Recomendamos que uséis este método en vuestras conexiones ssh. Para descargaros puttygen tenéis que ir a la página del creador de putty que es esta: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html Después tenéis que seguir el proceso que indicamos en el vídeo:

Noticias Informáticas, Seguridad, Servidores, Sistemas

Vulnerabilidad descubierta en Intel con AMT que lleva unos 10 años presente

Estos días ha salido a la luz una vulnerabilidad de ciertos chips Intel que, según parece lleva casi 10 años activa. Desde el 2008. En teoría, la vulnerabilidad afecta sólo a aquellos chips que incluyan los servicios  Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology. Estos servicios se crearon para que los administradores de sistemas pudieran conectarse remotamente a los servidores y realizar tareas de gestión. Es una conexión anterior al sistema operativo y por lo tanto se salta antivirus, firewalls etc. Así que la vulnerabilidad tiene peligro. Más información aquí. En teoría debería ser sólo para productos de empresa. Pero empresas como Lenovo ya ha sacado una lista de productos afectados y algunos son productos de usuario final. Los rumores son que Intel estaba incluyendo ATM y sus variantes en todos los productos que hacía. Y que en algunos no es suficiente con no tenerlo activado, siguen funcionando ciertos servicios. Si tenías ATM o sus variantes activas tus máquinas son accesibles desde fuera. Pero si no, puede que lo sean desde tu LAN. Solución: Lo primero es ver si tu ordenador/servidor está afectado. Intel ha sacado una herramienta para detectarlo, y  una guía. Si tu máquina es Linux mira este artículo. Si está afectado Intel recomienda ir a tu fabricante y ver si hay un parche. Porque está proporcionando dichos parches a los fabricantes de equipos. Si no hay parche todavía, Intel ha sacado una “guía de mitigación” para disminuir los problemas. También parece ser que puede ser buena idea desactivar el servicio “Local Manageability Service“.  

Antivirus, Limpieza de PC, Seguridad

Sitios para encontrar programas para limpiar virus ransomware

Ya hemos hablado mucho del ransomware, esos virus con los que, si te infectas, corres el riesgo de perder todos tus datos porque los cifra y pide un rescate. La parte “buena” es que muchos usuarios están descubriendo, a las malas, que no pueden seguir con Windows XP (sistemas muy vulnerables) y deben tener copias de seguridad (casi el único modo real de protegerse contra el ransomware). ¿Qué hacer si te ha infectado un ransomware? Lo más seguro es que sea una versión “nueva” de estos virus. Las  versiones nuevas no tienen cura todavía o tienen mecanismos de seguridad potentes. Así que, seguramente o tienes una copia de seguridad o estás perdido. Puedes intentar recuperar datos con herramientas de rescate de ficheros, con restaurar archivos o Shadow Explorer en verisones Windows 7 en adelante. Pero suelen borrar estas copias. Si tienes una copia en un Cloud suele infectarse, pero puedes restaurar los ficheros. Aunque entonces verás que seguramente tendrás que ir uno a uno en miles de ficheros. Eso si, puedes tener suerte y que, o te ha infectado una versión antigua, o ya tiene “cura”. Así que os dejamos dos sitios fiables donde podéis buscar estas curas: Trend Micro Ransomware File Decryptor: Una herramienta de Trend Micro que actualizan a menudo. Entra y mira a ver si la herramienta cura tu versión. Virus Fighting Utilities de Kapersky. Kapersky comparte en este enlace varias páginas de herramientas específicas para diferentes tipos de virus y para ransomware específicos. Ransomware Screen Unlocker. Si tu ransomware es de los que no te dejan hacer nada en la pantalla. Este es un primer paso para desactivar ese bloqueo. Avast Ransomware Tools. Aquí tiene Avast las herramientas de limpieza de ransomware que va desarrollando. AVG ransomware tools. Aquí las pocas de AVG. Herramienta de Bitdefender: para limpiar ransomware. Espero que os ayude….pero recordad ¡PREVENCIÓN! Copias de seguridad, sistemas actualizados y cuidado con lo que abrís….esa es la mejor defensa.

Scroll al inicio